Está en la página 1de 59

Gua de instalacin

McAfee Enterprise Security Manager 9.5.0

COPYRIGHT
Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com

ATRIBUCIONES DE MARCAS COMERCIALES


Intel y el logotipo de Intel son marcas comerciales registradas de Intel Corporation en EE. UU. y en otros pases. McAfee y el logotipo de McAfee,
McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat
Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee
TechMaster, McAfee Total Protection, TrustedSource y VirusScan son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus
empresas filiales en EE. UU. y en otros pases. Los dems nombres y marcas pueden ser reclamados como propiedad de otros.

INFORMACIN DE LICENCIA
Acuerdo de licencia
AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA
LOS TRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QU TIPO DE LICENCIA HA ADQUIRIDO,
CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIN DE LA LICENCIA O CON LA ORDEN DE COMPRA
QUE ACOMPAAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN
ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARG EL PAQUETE DE SOFTWARE). SI NO
ACEPTA TODOS LOS TRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O
AL LUGAR DONDE LO ADQUIRI CON EL FIN DE OBTENER SU REEMBOLSO NTEGRO.

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Contenido

Prefacio

Acerca de esta gua . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


Destinatarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Convenciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bsqueda de documentacin de productos . . . . . . . . . . . . . . . . . . . . . . . .

5
5
5
6

Introduccin

Instalacin de los dispositivos McAfee ESM

Preparacin para la instalacin de los dispositivos McAfee ESM . . . . . . . . . . . . . . . . 9


Requisitos de hardware y software . . . . . . . . . . . . . . . . . . . . . . . . 9
Inspeccin del embalaje y el dispositivo . . . . . . . . . . . . . . . . . . . . .
10
Identificacin de una ubicacin para la instalacin . . . . . . . . . . . . . . . . .
10
Conexin e inicio de los dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Identificacin de los tipos de conectores y equipos . . . . . . . . . . . . . . . . . 12
Identificacin de los cables de red . . . . . . . . . . . . . . . . . . . . . . . . 12
Identificacin de los puertos de red . . . . . . . . . . . . . . . . . . . . . . . 13

Configuracin de los dispositivos McAfee ESM

23

Configuracin de la interfaz de red en Nitro IPS . . . . . . . . . . . . . . . . . . . . .


Configuracin de la interfaz de red en el receptor, el ELM y el ACE . . . . . . . . . . . . . .
Configuracin de la interfaz de red en el DEM y el ADM . . . . . . . . . . . . . . . . . .
Configuracin de la interfaz de red en el ESM . . . . . . . . . . . . . . . . . . . . . .
Configuracin para IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Inicio de sesin en la consola de McAfee ESM . . . . . . . . . . . . . . . . . . . . . .

Acerca del modo FIPS

29

Informacin sobre el modo FIPS . . . . . . . . . . . . . . . . . . . . . . . . . . . .


Seleccin del modo FIPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Comprobacin de integridad de FIPS . . . . . . . . . . . . . . . . . . . . . . . . . .
Adicin de un dispositivo con clave aplicada en el modo FIPS . . . . . . . . . . . . . . . .
Copia de seguridad y restauracin de informacin de un dispositivo en modo FIPS . . . .
Activacin de la comunicacin con varios dispositivos ESM en el modo FIPS . . . . . . .
Solucin de problemas del modo FIPS . . . . . . . . . . . . . . . . . . . . . . . . .

Requisitos de ESXi para mquinas virtuales

Instalacin de los adaptadores SAN qLogic 2460 o 2562

McAfee Enterprise Security Manager 9.5.0

30
30
31
32
32
33
35

37

Modelos de mquina virtual . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


Divisin de la unidad de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . .
Instalacin de la mquina virtual . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuracin de la mquina virtual . . . . . . . . . . . . . . . . . . . . . . . . . .
Aplicacin de una clave al dispositivo de mquina virtual . . . . . . . . . . . . . . . . . .

23
24
24
25
26
26

37
39
40
40
41

43

Gua de instalacin

Contenido

Instalacin del DAS

45

Instalacin de los dispositivos en un bastidor

47

Instalacin del juego de rieles AXXVRAIL . . . . . . . . . . . . . . . . . . . . . . . .


Extraccin del chasis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

48
51

Avisos normativos

53

ndice

57

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Prefacio

Esta gua le proporcionar toda la informacin que necesita para trabajar con su producto McAfee.
Contenido
Acerca de esta gua
Bsqueda de documentacin de productos

Acerca de esta gua


Esta informacin incluye los destinatarios de la gua, las convenciones tipogrficas y los iconos
utilizados, adems de cmo est organizada.

Destinatarios
La documentacin de McAfee se recopila y se redacta meticulosamente para el pblico al que va
destinada.
La informacin de esta gua est dirigida principalmente a:

Administradores: personas que implementan y aplican el programa de seguridad de la empresa.

Usuarios: personas que usan el equipo en el que se est ejecutando el software y que pueden
acceder a todas o algunas de sus funciones.

Convenciones
En esta gua se utilizan los siguientes iconos y convenciones tipogrficas.
Ttulo de libro, trmino o
nfasis

Ttulo de un libro, captulo o tema; introduccin de un nuevo trmino;


nfasis.

Negrita

Texto que se enfatiza particularmente.

Datos introducidos por


el usuario, cdigo,
mensajes

Comandos u otro texto que escribe el usuario; un ejemplo de cdigo;


un mensaje que aparece en pantalla.

Texto de la interfaz

Palabras de la interfaz del producto, como los nombres de opciones,


mens, botones y cuadros de dilogo.

Azul hipertexto

Un vnculo a un tema o a un sitio web externo.


Nota: Informacin adicional, como un mtodo alternativo de acceso a
una opcin.
Sugerencia: Sugerencias y recomendaciones.

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Prefacio
Bsqueda de documentacin de productos

Importante/atencin: Consejo importante para proteger el sistema,


la instalacin del software, la red, la empresa o los datos.
Advertencia: Consejo especialmente importante para prevenir daos
fsicos cuando se usa un producto de hardware.

Bsqueda de documentacin de productos


Una vez que se lanza un producto, la informacin del producto se introduce en el Centro de
conocimiento online de McAfee.
Procedimiento

Vaya a la ficha Centro de conocimiento del portal McAfee ServicePortal en http://support.mcafee.com.

En el panel KnowledgeBase, haga clic en un origen de contenido:

Documentacin del producto para encontrar documentacin del producto

Artculos tcnicos para encontrar artculos de la base de datos KnowledgeBase

Seleccione No borrar mis filtros.

Introduzca un producto, seleccione una versin y haga clic en Buscar para que aparezca una lista
con documentos.

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Introduccin

En esta gua se explica cmo instalar y configurar los dispositivos siguientes:

McAfee Nitro Intrusion Prevention System


(IPS)

McAfee Enterprise Log Manager (ELM)

McAfee Enterprise Security Manager


(McAfee ESM)

McAfee Advanced Correlation Editor (ACE)

McAfee Event Receiver

McAfee Direct Attached Storage (DAS)

McAfee ESM/Event Receiver (ESMREC)

McAfee Receiver/ELM (ELMERC)

McAfee Database Event Monitor (DEM)

McAfee ESM/Receiver/ELM (ESMELM)

McAfee Application Data Monitor (ADM)

Se encuentra dividida en dos secciones principales:

Instalacin de un dispositivo McAfee ESM, donde se proporcionan los pasos que se deben seguir a
fin de inspeccionar, montar, conectar e iniciar el dispositivo.

Configuracin de un dispositivo McAfee ESM, donde se describe cmo configurar la interfaz de red
para cada tipo de dispositivo, la configuracin requerida para usar IPv6, cmo iniciar sesin en la
consola de McAfee ESM y cmo aplicar una clave al dispositivo.

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Introduccin

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Instalacin de los dispositivos McAfee


ESM

Es necesario instalar los dispositivos de McAfee para poder utilizarlos a fin de proteger la red de
intrusiones o para recopilar datos de la red. Estas instrucciones de instalacin se aplican a todos los
modelos actuales de dispositivos McAfee ESM.
Contenido
Preparacin para la instalacin de los dispositivos McAfee ESM
Conexin e inicio de los dispositivos

Preparacin para la instalacin de los dispositivos McAfee ESM


Antes de instalar los dispositivos, verifique que el sistema cumpla los requisitos mnimos y que el
equipamiento no se haya daado durante el transporte. Seleccione la ubicacin para configurar el
equipamiento.

Requisitos de hardware y software


El sistema debe satisfacer los requisitos mnimos en cuanto a hardware y software.

Requisitos del sistema

Procesador: clase P4 (no Celeron) o superior (Mobile/Xeon/Core2, Corei3/5/7), o bien AMD clase
AM2 o superior (Turion64/Athlon64/Opteron64, A4/6/8)

RAM: 1,5 GB

Sistema operativo Windows: Windows 2000, Windows XP, Windows 2003 Server, Windows Vista,
Windows 2008 Server, Windows Server 2012, Windows 7, Windows 8, Windows 8.1

Navegador: Internet Explorer 7.x o posterior, Mozilla FireFox 3.0.0.0 o posterior, Google Chrome
12.0.742.91 o posterior

Flash Player: versin 11.2.x.x o posterior


Las funciones de ESM emplean ventanas emergentes al cargar o descargar archivos. Desactive el
bloqueador de ventanas emergentes para las direcciones IP o el nombre de host de su ESM.

Requisitos de la mquina virtual

Procesador: de 8 ncleos y 64 bits, Dual Core2/Nehalem o superior, o bien AMD Dual Athlon64/
Dual Opteron64 o superior

RAM: depende del modelo (4 GB o ms)

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Instalacin de los dispositivos McAfee ESM


Preparacin para la instalacin de los dispositivos McAfee ESM

Espacio en disco: depende del modelo (250 GB o ms)

ESXi 5.0 o posterior

Aprovisionamiento grueso o fino: debe decidir los requisitos de disco duro necesarios para el
servidor. El requisito mnimo es de 250 GB, a menos que la mquina virtual adquirida cuente con
ms. Consulte las especificaciones correspondientes a su mquina virtual.

La mquina virtual de ENMELM hace uso de diversas funciones que requieren CPU y RAM. Si el entorno
ESXi comparte los requisitos de CPU/RAM con otras mquinas virtuales, el rendimiento de la mquina
virtual ENMELM se ver afectado. Asegrese de incluir la capacidad de CPU y RAM necesaria de
acuerdo con los requisitos.

Inspeccin del embalaje y el dispositivo


Antes de instalar el equipamiento, asegrese de que no existan signos de daos o manipulacin.
Procedimiento
1

En cuanto reciba el dispositivo, inspeccione el embalaje y el propio dispositivo en busca de signos


de daos o manipulacin incorrecta.
Si va a realizar una instalacin FIPS, inspeccione la cinta de embalar que protege el contenedor de
envo, donde los signos de manipulacin seran evidentes. Si existen signos de manipulacin,
pngase en contacto con el Soporte de McAfee inmediatamente a fin de recibir instrucciones y no
instale el producto.

Verifique que todos los elementos indicados en el albarn estn presentes en el paquete.

Si va a llevar a cabo una instalacin FIPS, localice el sello a prueba de manipulacin dentro del
paquete de accesorios incluido en el contenedor de envo. Aplique el sello de forma que bloquee
por completo los puertos USB, evitando as su uso sin que queden pruebas de la manipulacin
(vase el Diagrama 1).
Diagrama 1: Colocacin del tercer sello a prueba de manipulacin.

Pngase en contacto con el Soporte de McAfee de inmediato si no est completamente satisfecho con
la inspeccin.

Identificacin de una ubicacin para la instalacin


Es necesario analizar la red existente e identificar una ubicacin de red y una ubicacin fsica para el
dispositivo. La correcta seleccin de la ubicacin es importante para poder hacer un uso eficaz de los
dispositivos.
A la hora de seleccionar una ubicacin para sus dispositivos:

10

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Instalacin de los dispositivos McAfee ESM


Conexin e inicio de los dispositivos

Instale su dispositivo ESM en una ubicacin en la red donde pueda administrar los dispositivos y
resulte accesible para cualquier sistema que acceda a ESM. Si la comunicacin directa no es posible
entre los dispositivos gestionados por el ESM o los sistemas que ejecutan el ESM, deber configurar
la red de forma que se enrute el trfico de red entre ellos.

Coloque el dispositivo Nitro IPS entre la parte de confianza y la parte no de confianza de la red. La
parte de confianza es la que se quiere proteger, mientras que la parte no de confianza es la que se
pretende dejar sin proteccin. Por ejemplo, podra colocar el dispositivo Nitro IPS entre el firewall
(parte no fiable) y el conmutador (parte de confianza). Como las configuraciones de red varan en
gran medida, la ubicacin seleccionada depender de los requisitos de seguridad y del entorno de
red concretos.
Este equipo est destinado a la instalacin en una ubicacin con acceso restringido.

Los dispositivos correspondientes al receptor y el DEM deben resultar accesibles para los
dispositivos que supervisan. Si la comunicacin directa no resulta posible, es necesario configurar
la red para permitir el correcto enrutamiento del trfico de red entre ellos.

Conexin e inicio de los dispositivos


Tras inspeccionar el dispositivo e identificar la ubicacin de instalacin preferida, lleve a cabo los pasos
incluidos en esta seccin a fin de instalarlo.
Procedimiento
1

Monte el dispositivo.
Para proteger el dispositivo y el cableado frente a daos o desconexiones accidentales, monte el
dispositivo en un bastidor (vase Apndice F - Instalacin del juego de rieles AXXVRAIL).

Prepare un espacio para el dispositivo en la ubicacin de montaje.

Monte el dispositivo de forma segura en la ubicacin seleccionada.

Conecte la fuente de alimentacin al dispositivo. Instale y conecte a tierra de forma adecuada el


equipo de acuerdo con este manual de instrucciones y con las normativas nacionales, regionales y
locales.
Se recomienda encarecidamente conectar todos los dispositivos ESM a un sistema de alimentacin
ininterrumpida (SAI). Los cables y mdulos de alimentacin redundantes funcionando en
condiciones normales equilibran la carga a travs del diseo paralelo, lo cual resulta en un sistema
de alimentacin fiable. Ya que el dispositivo Nitro IPS est en lnea, se debe conectar a un SAI.

Inicie el dispositivo.
a

Conecte el cable sin encenderlo y asegrese de que pase el trfico.

Encienda el dispositivo.

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

11

Instalacin de los dispositivos McAfee ESM


Conexin e inicio de los dispositivos

Seleccione el cable de red.

Conecte los cables a los puertos tanto de confianza como no fiables. Si va a conectar cables de
fibra, retire las cubiertas de los cables y los conectores de red nicamente cuando est listo para
realizar la conexin.

Verifique la conectividad del dispositivo; para ello, haga ping desde el lado de confianza de la red
hasta una direccin IP vlida del lado no fiable.

Vase tambin
Identificacin de los tipos de conectores y equipos en la pgina 12
Identificacin de los cables de red en la pgina 12
Identificacin de los puertos de red en la pgina 13

Identificacin de los tipos de conectores y equipos


Es posible conectar el dispositivo Nitro IPS a la red mediante conectores de cobre o fibra, segn el
modelo del dispositivo.
Tabla 2-1 Tipo de conexin por dispositivo
Modelo de Nitro IPS

Tipo de conector

TX

RJ-45 (cobre)

SX

LC multimodo (fibra)

LX

LC de modo nico (fibra)

Conecte los dispositivos correspondientes al ESM, el receptor y el DEM a la red mediante conectores
de cobre, e identifique los cables de cobre o fibra por medio de los conectores. El cable de cobre CAT5
dispone de conectores RJ-45 (1), mientras que el cable de fibra LC emplea conectores de fibra (2).

Se recomienda utilizar CAT5 o superior para la conexin de cobre. En el caso de una conexin Gigabit,
se recomienda el uso de CAT5e.

Tipo de equipo
Existen dos tipos de equipos que se pueden conectar a los dispositivos ESM: equipo de terminacin del
circuito de datos (ETCD) y equipo terminal de datos (ETD). Los firewalls y enrutadores son ETD,
mientras que los conmutadores son ETCD. Los dispositivos ESM son ETD.

Identificacin de los cables de red


Si su dispositivo emplea una conexin de fibra, deber seleccionar los cables de fibra y conectarlos a
los puertos. Si su dispositivo emplea una conexin de cobre, recurra a un cable de cobre de conexin
directa o a un cable de cobre cruzado.
Para conectar el puerto RJ-45 de un dispositivo ESM al ETCD, utilice un cable directo. Para conectar
con un ETD, utilice un cable cruzado. Para distinguir un cable directo de un cable cruzado, sujete
ambos extremos del cable como se indica:

12

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Instalacin de los dispositivos McAfee ESM


Conexin e inicio de los dispositivos

En un cable directo, los hilos de colores presentan la misma secuencia en ambos lados. En un cable
cruzado, el primer hilo de color (extremo izquierdo) de un lado es del mismo color que el tercer hilo
del otro extremo del cable.

Identificacin de los puertos de red


Tras identificar los cables necesarios para la red, identifique los puertos del dispositivo de McAfee a los
que conectar esos cables.
Desactive siempre cualquier fuente de lser antes de inspeccionar los conectores de fibra, los
componentes pticos o los receptculos de conexin. Los conectores o los cables de fibra conectados
podran emitir radiacin lser de fibra ptica. No mire directamente ningn equipo de fibra ptica.
Coloque siempre un tapn protector en los conectores de fibra sin conectar.

Los dispositivos contienen puertos de administracin, as que se pueden administrar desde McAfee
ESM. Adems, los dispositivos Nitro IPS y ADM contienen puertos de confianza y no fiables para
conectar el dispositivo a los lados de confianza y no fiables de la red.
A fin de identificar tanto los puertos de administracin como los puertos de confianza y no de
confianza de todos los dispositivos, consulte esta tabla.
Tipo de dispositivo

Nmero de modelo

Figura

ACE

ACE-2600 o 3450

2-8

ADM

APM-1250, 1260

2-1

APM-3450, 3460

2-3

DSM-2600 o 3450

2-3

DSM-4600

2-4

ELM

ELM-4600, 5600 o 6000

2-8

ELM/Event Receiver

ELMERC-2600, 3450 o 4600

2-8

ESM/ELM

ENMELM- 4600, 5600 o 6000

2-8

ESM o combinacin ESM/Event Receiver

ETM-5600, 6000, X4 o X6

2-8

DAS-10, 25, 50 o 100

2-9

NTP-1250

2-2

NTP-2600, 3450-4BTX

2-3

NTP-2600, 3450-8BTX

2-4

NTP-2600, 3450-4BSX

2-5

DEM

IPS

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

13

Instalacin de los dispositivos McAfee ESM


Conexin e inicio de los dispositivos

Tipo de dispositivo

Nmero de modelo

Figura

NTP-3450-2BSX

2-6

McAfee Reporter

ERU-5600

2-8

Event Receiver

ERC-1250,1260

2-2

ERC-2600, 3450 o 4600

2-7

1U HA - ERC-1250-HA, 1260-HA

2-10, 2-11

2U HA - ERC-2600 o 4600-HA

2-12, 2-13

Receptor de disponibilidad alta

IPMI

De confianza

Admin. 2

No fiables

Admin. 1

Figura 2-1 NTP-1250

IPMI

Admin. 2

Admin. 1
En el caso de los dispositivos APM-1250 y 1260, los puertos 4-7 son puertos de recopilacin (analizador
de protocolos o sniffer), no puertos de administracin.
En el caso de los dispositivos ERC-1250, los puertos 4-7 son puertos de administracin adicionales.

Figura 2-2 ERC-1250, APM-1250, 1260

14

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Instalacin de los dispositivos McAfee ESM


Conexin e inicio de los dispositivos

De confianza

Sin utilizar

No fiables

Sin utilizar

Admin. 1

Sin utilizar

Admin. 2

Figura 2-3 NTP-2600/3450-4BTX, 3460

De confianza

Admin. 2

No fiables

Sin utilizar

De confianza

Sin utilizar

No fiables

Sin utilizar

Admin. 1

Figura 2-4 NTP-2600/3450-8BTX, DSM-4600

De confianza

No fiables

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

15

Instalacin de los dispositivos McAfee ESM


Conexin e inicio de los dispositivos

Admin. 1

Admin. 2

Figura 2-5 NTP-2600/3450-4BSX

De confianza

No fiables

Admin. 1

Admin. 2

Figura 2-6 NTP-3450-2BSX

16

NIC IPMI

Admin.

Latido

Datos

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Instalacin de los dispositivos McAfee ESM


Conexin e inicio de los dispositivos

Admin. 2

Admin. 3

IPMI

En el caso de los dispositivos DSM-2600/3450 y APM-3450/3460, los puertos 4-7 son puertos de
recopilacin (analizador de protocolos o sniffer), no puertos de administracin.
Figura 2-7 ERC-2600/3450/4600, DSM-2600/3450 y APM-3450/3460

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

17

Instalacin de los dispositivos McAfee ESM


Conexin e inicio de los dispositivos

Admin. 1

Admin. 2

Figura 2-8 ETM-5600/6000/X4/X6, ELMERC-2600/3450/4600, ELM-4600/5600/6000, ACE2600/3450, ENMELM-4600/5600/6000, ERU-5600

Figura 2-9 Cables de datos del DAS

18

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Instalacin de los dispositivos McAfee ESM


Conexin e inicio de los dispositivos

IPMI principal

IPMI secundario

Admin. 2

Latido (Heartbeat)

Admin. 1

Admin. 3

Figura 2-10 Paso 1: Crear una conexin entre receptores de disponibilidad alta 1U

IPMI

Admin. 4 (eth3)

Admin. 2 (eth1)

Admin. 5 (eth4)

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

19

Instalacin de los dispositivos McAfee ESM


Conexin e inicio de los dispositivos

Admin. 1 (eth0)

Admin. 3 (eth2)

Admin. 6 (eth5)

Figura 2-11 Paso 2: Conectar los receptores de disponibilidad alta 1U al conmutador/enrutador de red

20

IPMI

Admin. 4 (eth3)

Admin. 2 (eth1)

Admin. 5 (eth4)

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Instalacin de los dispositivos McAfee ESM


Conexin e inicio de los dispositivos

Admin. 1 (eth0)

Admin. 3 (eth2)

Admin. 6 (eth5)

Figura 2-12 Paso 1: Crear una conexin entre receptores de disponibilidad alta 2U

IPMI

Admin. 4 (eth3)

Admin. 2 (eth1)

Admin. 5 (eth4)

Admin. 1 (eth0)

Admin. 6 (eth5)

Admin. 3 (eth2)

Figura 2-13 Paso 2: Conectar los receptores de disponibilidad alta 2U al conmutador/enrutador de red

Vase tambin
Identificacin de una ubicacin para la instalacin en la pgina 10

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

21

Instalacin de los dispositivos McAfee ESM


Conexin e inicio de los dispositivos

22

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Configuracin de los dispositivos McAfee


ESM

La configuracin de los dispositivos es crucial para el correcto funcionamiento. Con este fin, es
necesario configurar IPv6 y la interfaz de red para cada tipo de dispositivo, adems de iniciar sesin
en McAfee ESM.
Contenido
Configuracin de la interfaz de red en Nitro IPS
Configuracin de la interfaz de red en el receptor, el ELM y el ACE
Configuracin de la interfaz de red en el DEM y el ADM
Configuracin de la interfaz de red en el ESM
Configuracin para IPv6
Inicio de sesin en la consola de McAfee ESM

Configuracin de la interfaz de red en Nitro IPS


Siga estos pasos para configurar la informacin de IP.
Antes de empezar
Encienda el dispositivo Nitro IPS y asegrese de que el proceso de arranque haya
finalizado. Conecte un monitor y un teclado al dispositivo.
Procedimiento
1

Pulse Alt + F1 para acceder a la pantalla LCD y, despus, pulse Esc dos veces.

Desplcese hacia abajo hasta MGT IP Conf (Conf. IP admin.) y pulse Intro.

Seleccione Mgt 1 (Admin. 1) y pulse Intro.

En el men Active (Activa), seleccione IP Address (Direccin IP) y pulse Intro.

Establezca el valor y pulse Intro.

Desplcese hacia abajo hasta Netmask (Mscara de red) y defina el valor.

Desplcese hacia abajo hasta Done (Listo) y pulse Intro.

Desplcese hacia abajo hasta Gateway (Gateway) y pulse Intro.

Establezca la direccin del gateway, desplcese hacia abajo hasta Done (Listo) y pulse Intro.

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

23

Configuracin de los dispositivos McAfee ESM


Configuracin de la interfaz de red en el receptor, el ELM y el ACE

10 Desplcese hacia abajo hasta Port Number (Nmero de puerto), establezca el valor y pulse Intro.
Tome nota del nuevo nmero de puerto e introdzcalo a la hora de aplicar la clave al dispositivo. Si
el sistema funciona en el modo FIPS, no cambie el nmero del puerto de comunicacin.

11 Desplcese hacia abajo hasta Save Changes (Guardar cambios) y pulse Intro.

Configuracin de la interfaz de red en el receptor, el ELM y el


ACE
Siga estos pasos para configurar la interfaz de red en un dispositivo Event Receiver, ELM o ACE.
Antes de empezar
Conecte un monitor y un teclado al dispositivo.
Procedimiento
1

Pulse Alt + F1 para acceder a la pantalla LCD, pulse dos veces Esc, desplcese hacia abajo hasta MGT
IP Conf (Conf. IP admin.) y pulse Intro.

Seleccione Mgt 1 (Admin. 1) y pulse Intro; a continuacin, seleccione IP Address (Direccin IP) y pulse
Intro.

Establezca el valor y pulse Intro.

Desplcese hacia abajo hasta Netmask (Mscara de red) y defina el valor.

Desplcese hacia abajo hasta Done (Listo) y pulse Intro.

Desplcese hacia abajo hasta Gateway (Gateway) y pulse Intro.

Establezca la direccin del gateway, desplcese hacia abajo hasta Done (Listo) y pulse Intro.

Desplcese hacia abajo hasta DNS 1 (DNS 1), pulse Intro y establezca el valor.

Desplcese hacia abajo hasta Done (Listo) y pulse Intro.

10 Si est usando el modo FIPS, desplcese hacia abajo hasta Port Number (Nmero de puerto), cambie
el valor si procede y pulse Intro.
Tome nota del nuevo nmero de puerto. Introdzcalo en el momento de aplicar la clave al
dispositivo. No cambie el puerto de comunicacin TCP.

11 Desplcese hacia abajo hasta Save Changes (Guardar cambios) y pulse Intro.

Configuracin de la interfaz de red en el DEM y el ADM


Siga estos pasos para configurar la interfaz de red en un dispositivo DEM o ADM.
Antes de empezar
Conecte un monitor y un teclado al dispositivo.

24

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Configuracin de los dispositivos McAfee ESM


Configuracin de la interfaz de red en el ESM

Procedimiento
1

Pulse Alt + F1 para acceder a la pantalla LCD y, despus, pulse Esc dos veces.

Desplcese hacia abajo hasta MGT IP Conf (Conf. IP admin.) y pulse Intro.

Seleccione Mgt 1 (Admin. 1) y pulse Intro.

En el men Active (Activa), seleccione IP Address (Direccin IP) y pulse Intro.

Establezca el valor y pulse Intro.

Desplcese hacia abajo hasta Netmask (Mscara de red) y defina el valor.

Desplcese hacia abajo hasta Done (Listo) y pulse Intro.

Desplcese hacia abajo hasta Gateway (Gateway) y pulse Intro.

Establezca la direccin del gateway, desplcese hacia abajo hasta Done (Listo) y pulse Intro.

10 Si est usando el modo FIPS, desplcese hacia abajo hasta Port Number (Nmero de puerto), cambie
el valor si procede y pulse Intro.
Tome nota del nuevo nmero de puerto e introdzcalo a la hora de aplicar la clave al dispositivo. No
cambie el puerto de comunicacin TCP.

11 Desplcese hacia abajo hasta Save Changes (Guardar cambios) y pulse Intro.

Configuracin de la interfaz de red en el ESM


Siga estos pasos para configurar la interfaz de red en un ESM.
Antes de empezar
Encienda el ESM y asegrese de que el proceso de inicio finalice antes de conectar un
monitor y un teclado al dispositivo.
Procedimiento
1

Pulse Alt + F1 para acceder a la pantalla LCD, pulse dos veces Esc, desplcese hacia abajo hasta MGT
IP Conf (Conf. IP admin.) y pulse Intro.

Seleccione Mgt 1 (Admin. 1) y pulse Intro; a continuacin, seleccione IP Address (Direccin IP) y pulse
Intro.

Establezca el valor y pulse Intro.

Desplcese hacia abajo hasta Netmask (Mscara de red) y defina el valor.

Desplcese hacia abajo hasta Done (Listo) y pulse Intro.

Desplcese hacia abajo hasta Gateway (Gateway) y pulse Intro.

Establezca la direccin del gateway, desplcese hacia abajo hasta Done (Listo) y pulse Intro.

Desplcese hacia abajo hasta DNS 1 (DNS 1), pulse Intro y establezca el valor.

Desplcese hacia abajo hasta Done (Listo) y pulse Intro.

10 Desplcese hacia abajo hasta Save Changes (Guardar cambios) y pulse Intro.

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

25

Configuracin de los dispositivos McAfee ESM


Configuracin para IPv6

Configuracin para IPv6


Si desea utilizar IPv6 en cualquiera de los dispositivos y la red admite la configuracin automtica sin
estado de IPv6, configure el sistema para la administracin de IPv6.
Antes de empezar
Conecte un monitor y un teclado al dispositivo.
A fin de configurar manualmente una direccin para el ESM, vase la seccin Configuracin de la red de
la Gua del producto de McAfee Enterprise Security Manager. Si desea configurar de forma manual una
direccin para cada tipo de dispositivo, consulte la seccin Interfaces correspondiente al dispositivo en
cuestin.

Procedimiento
1

Pulse Alt + F1 para acceder a la pgina LCD y, despus, pulse Esc dos veces.

Desplcese hacia abajo hasta IPv6 Config (Configuracin de IPv6) y pulse Intro.

Seleccione Mgt 1 (Admin. 1) y pulse Intro.

Desplcese hacia abajo hasta Save (Guardar) y pulse Intro.

Para localizar la direccin IPv6 configurada automticamente, haga lo siguiente:


a

Inicie el dispositivo y espere a que se cargue el men.

Desplcese hacia abajo hasta MGT IP Conf (Config. IP admin.) y pulse Intro.

Desplcese hacia abajo hasta IPv6 Global (Global de IPv6) y pulse Intro.

Confirme la direccin IPv6 y, despus, pulse Intro para volver al men.

Desplcese hacia abajo hasta Done (Listo) y pulse Intro.

Desplcese hacia abajo hasta Cancel Changes (Cancelar cambios) y pulse Intro.

Inicio de sesin en la consola de McAfee ESM


Despus de instalar y configurar el ESM y los dispositivos, puede iniciar sesin en la consola para
empezar a configurar el sistema y las opciones de los dispositivos.
Antes de empezar
Verifique si est obligado o no a utilizar el sistema en el modo FIPS (vase el Paso 5).
Procedimiento
1

Abra un navegador web en el equipo cliente y dirjase a la direccin IP establecida al configurar la


interfaz de red.

Haga clic en Inicio de sesin, seleccione el idioma para la consola y escriba el nombre de usuario y la
contrasea predeterminados.

26

Nombre de usuario predeterminado: NGCP

Contrasea predeterminada: security.4u

Haga clic en Inicio de sesin, lea el Acuerdo de licencia de usuario final y haga clic en Aceptar.

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Configuracin de los dispositivos McAfee ESM


Inicio de sesin en la consola de McAfee ESM

Cuando se le solicite, cambie el nombre de usuario y la contrasea; despus, haga clic en Aceptar.

Indique si desea activar o no el modo FIPS.

En caso de estar obligado a trabajar en el modo FIPS, deber activarlo la primera vez que inicie
sesin, de forma que toda comunicacin futura con los dispositivos de McAfee se produzca en el
modo FIPS. No active el modo FIPS si no est obligado a hacerlo. Para obtener ms informacin
sobre FIPS, consulte el Apndice A.

Siga las instrucciones que aparecern a fin de obtener el nombre de usuario y la contrasea, que
son necesarios para acceder a las actualizaciones de reglas.

Lleve a cabo la configuracin inicial de ESM:


a

Seleccione el idioma que se utilizar para los registros del sistema.

Seleccione la zona horaria donde se encuentra el ESM y el formato de fecha para utilizarlos con
esta cuenta; despus, haga clic en Siguiente.

Defina la configuracin en las cinco pginas del asistente Configuracin inicial de ESM; haga clic en el
icono Ayuda

en cada una de las pginas para obtener instrucciones.

Haga clic en Aceptar.

Ya est todo listo para aplicar una clave a los dispositivos y configurarlos. Vase la Gua del producto
de McAfee Enterprise Security Manager.

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

27

Configuracin de los dispositivos McAfee ESM


Inicio de sesin en la consola de McAfee ESM

28

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Acerca del modo FIPS

FIPS (del ingls Federal Information Processing Standards, estndares federales de procesamiento de
la informacin) son estndares desarrollados y anunciados pblicamente por el gobierno de los
Estados Unidos sobre el procesamiento de la informacin. Si est obligado a cumplir estos estndares,
deber utilizar este sistema en el modo FIPS.
El modo FIPS se debe seleccionar la primera vez que se inicia sesin en el sistema y no es posible
cambiarlo posteriormente.

Contenido
Informacin sobre el modo FIPS
Seleccin del modo FIPS
Comprobacin de integridad de FIPS
Adicin de un dispositivo con clave aplicada en el modo FIPS
Solucin de problemas del modo FIPS

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

29

Acerca del modo FIPS


Informacin sobre el modo FIPS

Informacin sobre el modo FIPS


Debido a las normativas de FIPS, algunas funciones de ESM no estn disponibles, algunas funciones
disponibles no son conformes y otras funciones solo estn disponibles en el modo FIPS. Estas
funciones se indican a lo largo del presente documento y se enumeran aqu.
Estado de
funcin

Descripcin

Funciones
eliminadas

Receptores de disponibilidad alta.


Terminal de interfaz grfica de usuario.
Capacidad de comunicacin con el dispositivo mediante el protocolo SSH.
En la consola del dispositivo, el shell raz se sustituye por un men de
administracin de dispositivos.

Funciones solo
disponibles en el
modo FIPS

Existen cuatro funciones de usuario que no coinciden parcialmente: Usuario, Usuario


avanzado, Administrador de auditoras y Administrador de claves y certificados.
Todas las pginas de Propiedades cuentan con una opcin Prueba automtica de FIPS que
permite verificar si el sistema funciona correctamente en el modo FIPS.
Si se produce un error de FIPS, se agrega un indicador de estado al rbol de
navegacin del sistema para reflejar este fallo.
Todas las pginas de Propiedades tienen una opcin Ver que, al hacer clic en ella, abre
la pgina Token de identidad de FIPS. Esta pgina muestra un valor que se debe
comparar con el valor mostrado en las secciones del documento mencionadas para
asegurarse de que no hay riesgos en relacin con FIPS.
En Propiedades del sistema | Usuarios y grupos | Privilegios | Editar grupo, la pgina incluye el
privilegio Prueba automtica de cifrado FIPS, que otorga a los miembros del grupo la
autorizacin para ejecutar pruebas automticas de FIPS.
Al hacer clic en Importar clave o Exportar clave en Propiedades de IPS | Administracin de claves,
es necesario seleccionar el tipo de clave que se desea importar o exportar.
En el Asistente de adicin de dispositivos, el protocolo TCP siempre est establecido en el
puerto 22. El puerto SSH se puede cambiar.

Seleccin del modo FIPS


La primera vez que inicie sesin en el sistema, se le preguntar si desea que el sistema funcione en el
modo FIPS o no. Una vez realizada la seleccin, no es posible cambiarla.
Procedimiento
Para ver las definiciones de las opciones, haga clic en ? en la interfaz.
1

La primera vez que inicie sesin en ESM:


a

En el campo Nombre de usuario, escriba NGCP.

En el campo Contrasea, escriba security.4u.


Se le pedir que cambie su contrasea.

30

Introduzca y confirme la nueva contrasea.

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Acerca del modo FIPS


Comprobacin de integridad de FIPS

En la pgina Activar FIPS, haga clic en S.


La advertencia de Activar FIPS mostrar informacin para solicitar confirmacin de que desea que el
sistema funcione en el modo FIPS de forma permanente.

Haga clic en S para confirmar su seleccin.

Comprobacin de integridad de FIPS


Si utiliza el sistema en el modo FIPS, FIPS 140-2 requiere la comprobacin de la integridad del
software de forma regular. Esta comprobacin se debe realizar en el sistema y en todos los
dispositivos.
Procedimiento
Para ver las definiciones de las opciones, haga clic en ? en la interfaz.
1

En el rbol de navegacin del sistema, seleccione Propiedades del sistema y asegrese de que est
seleccionada la opcin Informacin del sistema.

Realice cualquiera de las acciones que se indican a continuacin.

En este
campo...

Haga esto...

Estado de
FIPS

Visualice los resultados de la prueba automtica de FIPS ms reciente realizada en el ESM.

Prueba o
Prueba
automtica
de FIPS

Ejecute las pruebas automticas de FIPS, las cuales comprueban la integridad de los algoritmos
utilizados dentro del archivo ejecutable criptogrfico. Los resultados se pueden ver en el Registro de
mensajes.
Si la prueba automtica de FIPS falla, la seguridad de FIPS se ha visto comprometida o se ha producido
algn fallo de dispositivo. Pngase en contacto con el Soporte de McAfee.

Ver o
Identidad de
FIPS

Abra la pgina Token de identidad de FIPS para realizar las pruebas de encendido de integridad del software.
Compare el valor siguiente con la clave pblica que aparece en esta pgina:

Si este valor y la clave pblica no coinciden, la seguridad de FIPS se ha visto comprometida. Pngase en
contacto con el Soporte de McAfee.

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

31

Acerca del modo FIPS


Adicin de un dispositivo con clave aplicada en el modo FIPS

Adicin de un dispositivo con clave aplicada en el modo FIPS


Existen dos mtodos en el modo FIPS para agregar un dispositivo con una clave ya aplicada a un ESM.
Estos trminos y extensiones de archivo le resultarn tiles a la hora de realizar estos procesos.

Terminologa

Clave de dispositivo: contiene los derechos de administracin que tiene un ESM para un dispositivo; no
se emplea con fines criptogrficos.

Clave pblica: la clave de comunicacin SSH pblica del ESM, que se almacena en la tabla de claves
autorizadas de un dispositivo.

Clave privada: la clave de comunicacin SSH privada del ESM, utilizada por el ejecutable de SSH en
un ESM a fin de establecer la conexin SSH con un dispositivo.

ESM principal: el ESM utilizado originalmente para registrar el dispositivo.

ESM secundario: un ESM adicional que se comunica con el dispositivo.

Extensiones de archivo de los distintos archivos de exportacin

.exk: contiene la clave de dispositivo.

.puk: contiene la clave pblica.

.prk: contiene la clave privada y la clave de dispositivo.

Copia de seguridad y restauracin de informacin de un


dispositivo en modo FIPS
Este mtodo se emplea para crear copias de seguridad de la informacin de comunicacin de un
dispositivo y restaurarlas en el ESM.
Est destinado principalmente a su uso en caso de un fallo que requiera la sustitucin del ESM. Si la
informacin de comunicacin no se exporta antes del fallo, la comunicacin con el dispositivo no se
podr restablecer. Este mtodo exporta e importa el archivo .prk.
La clave privada del ESM principal es utilizada por el ESM secundario para establecer comunicacin con
el dispositivo inicialmente. Una vez establecida la comunicacin, el ESM secundario copia su clave
pblica en la tabla de claves autorizadas del dispositivo. El ESM secundario borra entonces la clave
privada del ESM principal e inicia la comunicacin con su propio par de claves pblica/privada.

32

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Acerca del modo FIPS


Adicin de un dispositivo con clave aplicada en el modo FIPS

Accin

Pasos

Exportar el
archivo .prk del
ESM principal

1 En el rbol de navegacin del sistema del ESM principal, seleccione el dispositivo


con la informacin de comunicacin de la que desee crear una copia de seguridad
y, despus, haga clic en el icono Propiedades.
2 Seleccione Administracin de claves y haga clic en Exportar clave.
3 Seleccione Copia de seguridad de clave privada SSH y haga clic en Siguiente.
4 Escriba y confirme una contrasea; a continuacin, establezca la fecha de
caducidad.
Una vez que pasa la fecha de caducidad, la persona que importa la clave no se
puede comunicar con el dispositivo hasta que se exporta otra clave con una fecha
de caducidad futura. Si selecciona No caduca nunca, la clave no caducar al
importarla a otro ESM.

5 Haga clic en Aceptar, seleccione la ubicacin para guardar el archivo .prk creado
por el ESM y cierre la sesin en el ESM principal.
Agregar un
dispositivo al
ESM secundario
e importar el
archivo .prk

1 En el rbol de navegacin del sistema del dispositivo secundario, seleccione el


nodo de nivel de sistema o grupo al que desee agregar el dispositivo.
2 En la barra de herramientas de acciones, haga clic en Agregar dispositivo.
3 Seleccione el tipo de dispositivo que desee agregar y haga clic en Siguiente.
4 Introduzca un nombre para el dispositivo exclusivo en el grupo y haga clic en
Siguiente.
5 Introduzca la direccin IP de destino del dispositivo, indique el puerto de
comunicacin FIPS y haga clic en Siguiente.
6 Haga clic en Importar clave, desplcese hasta el archivo .prk y haga clic en Cargar.
Escriba la contrasea especificada al exportar esta clave inicialmente.

7 Cierre la sesin en el ESM secundario.

Activacin de la comunicacin con varios dispositivos ESM en el


modo FIPS
Es posible permitir que diversos ESM se comuniquen con el mismo dispositivo mediante la exportacin
e importacin de archivos .puk y .exk.
En este mtodo se usan dos procesos de exportacin e importacin. En primer lugar, se usa el ESM
principal para importar el archivo .puk exportado del dispositivo ESM secundario y enviar la clave
pblica del ESM secundario al dispositivo, lo cual permite que ambos dispositivos ESM se comuniquen
con el dispositivo. En segundo lugar, el archivo .exk del dispositivo se exporta desde el ESM principal y
se importa en el ESM secundario, lo cual permite al ESM secundario comunicarse con el dispositivo.

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

33

Acerca del modo FIPS


Adicin de un dispositivo con clave aplicada en el modo FIPS

Accin

Pasos

Exportar el
archivo .puk del
ESM secundario

1 En la pgina Propiedades del sistema del ESM secundario, seleccione Administracin de


ESM.
2 Haga clic en Exportar SSH y, despus, seleccione la ubicacin para guardar el
archivo .puk.
3 Haga clic en Guardar y cierre la sesin.

Importar el
archivo .puk al
ESM principal

1 En el rbol de navegacin del sistema del ESM principal, seleccione el


dispositivo que desee configurar.
2 Haga clic en el icono Propiedades y seleccione Administracin de claves.
3 Haga clic en Administrar claves SSH.
4 Haga clic en Importar, seleccione el archivo .puk y haga clic en Cargar.
5 Haga clic en Aceptar y cierre la sesin en el ESM principal.

Exportar el
archivo .exk del
dispositivo del
ESM principal

1 En el rbol de navegacin del sistema del ESM principal, seleccione el


dispositivo que desee configurar.
2 Haga clic en el icono Propiedades y seleccione Administracin de claves.
3 Haga clic en Exportar clave, seleccione la clave del dispositivo de copia de
seguridad y haga clic en Siguiente.
4 Escriba y confirme una contrasea; a continuacin, establezca la fecha de
caducidad.
Una vez que pasa la fecha de caducidad, la persona que importa la clave no se
puede comunicar con el dispositivo hasta que se exporta otra clave con una
fecha de caducidad futura. Si selecciona No caduca nunca, la clave no caducar al
importarla a otro ESM.

5 Seleccione los privilegios del archivo .exk y haga clic en Aceptar.


6 Seleccione la ubicacin para guardar el archivo y cierre la sesin en el ESM
principal.
Importar el
1 En el rbol de navegacin del sistema del dispositivo secundario, seleccione el
archivo .exk en el
nodo de nivel de sistema o grupo al que desee agregar el dispositivo.
ESM secundario
2 En la barra de herramientas de acciones, haga clic en Agregar dispositivo.
3 Seleccione el tipo de dispositivo que desee agregar y haga clic en Siguiente.
4 Introduzca un nombre para el dispositivo que sea exclusivo en el grupo y haga
clic en Siguiente.
5 Haga clic en Importar clave y busque el archivo .exk.
6 Haga clic en Cargar y escriba la contrasea especificada al exportar esta clave
inicialmente.
7 Cierre la sesin en el ESM secundario.

34

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Acerca del modo FIPS


Solucin de problemas del modo FIPS

Solucin de problemas del modo FIPS


Es posible que surjan problemas al utilizar el ESM en el modo FIPS.
Problema

Descripcin y solucin

No hay
comunicacin con
el ESM

Compruebe la pantalla LCD situada en la parte delantera del dispositivo. Si


indica Fallo de FIPS, pngase en contacto con el Soporte de McAfee.
Busque una situacin de error en la interfaz HTTP; para ello, acceda a la
pgina web Prueba automtica de FIPS de ESM mediante un navegador.
- Si aparece nicamente el dgito 0, el cual indica que el dispositivo ha fallado
una prueba automtica de FIPS, reinicie el dispositivo ESM para intentar
corregir el problema. Si el fallo persiste, pngase en contacto con el servicio
de Soporte para obtener instrucciones adicionales.
- Si aparece nicamente el dgito 1, el problema de comunicacin no se debe
a un fallo de FIPS. Pngase en contacto con el Soporte tcnico para obtener
instrucciones adicionales.

No hay
comunicacin con
el dispositivo

Si hay una marca de estado junto al dispositivo en el rbol de navegacin del


sistema, coloque el cursor sobre l. Si indica Fallo de FIPS, pngase en contacto
con el Soporte de McAfee a travs del portal de soporte.
Siga la descripcin correspondiente al problema No hay comunicacin con el
ESM.

Error El archivo no es
vlido al agregar un
dispositivo

No se puede exportar una clave de un dispositivo no FIPS e importarla a un


dispositivo que funcione en el modo FIPS. De igual forma, no se puede exportar
una clave de un dispositivo FIPS e importarla a un dispositivo no FIPS. Este
error aparece cuando se intenta cualquiera de estas dos cosas.

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

35

Acerca del modo FIPS


Solucin de problemas del modo FIPS

36

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Requisitos de ESXi para mquinas


virtuales

La mquina virtual debe ajustarse a los siguientes requisitos mnimos.

Procesador: de 8 ncleos o ms segn el modelo, 64 bits, Dual Core2/Nehalem o superior, o bien


AMD Dual Athlon64/Dual Opteron64 o posterior

RAM: depende del modelo (4 GB o ms)

Disco: depende del modelo (250 GB o ms)

ESXi: 5.0 o posterior

Puede seleccionar el espacio libre en el disco duro necesario para el servidor. Sin embargo, los
requisitos de la mquina virtual dependen del modelo del dispositivo (250 GB o ms). Si no cuenta
con un mnimo de 250 GB disponibles, recibir un error al desplegar la mquina virtual.
La mquina virtual hace uso de diversas funciones que requieren CPU y RAM. Si el entorno ESXi
comparte de alguna forma los requisitos de CPU/RAM con otras mquinas virtuales, el rendimiento de
la mquina virtual se ver afectado. Planifique las necesidades de CPU y RAM de acuerdo con los
requisitos aqu indicados.
McAfee recomienda configurar la opcin de aprovisionamiento con el valor Thick (Grueso).
Contenido
Modelos de mquina virtual
Divisin de la unidad de almacenamiento
Instalacin de la mquina virtual
Configuracin de la mquina virtual
Aplicacin de una clave al dispositivo de mquina virtual

Modelos de mquina virtual


En esta tabla se indican los modelos de mquina virtual disponibles, cuntos eventos por segundo
(EPS) puede procesar cada modelo, el almacenamiento mecnico recomendado, la capacidad de

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

37

Requisitos de ESXi para mquinas virtuales


Modelos de mquina virtual

almacenamiento de la unidad de estado slido (SSD) y los requisitos correspondientes a la plataforma


donde se ejecuta la mquina virtual.
Nmero de
modelo

Capacidad
de EPS

ELU4

1000

ELU12

5000

Almacenamiento
mecnico
Entorno de mquina
virtual recomendado de
250 GB
Mquina virtual
recomendada

SSD
Ninguna
Mnimo de
240 GB

1500*

ENU12

40 000*

ENU32

85 000*

Entorno de mquina
virtual recomendado de
250 GB
Entorno de mquina
virtual recomendado de
500 GB mnimo

VMware ESX/ESXi Server v.5.x


+, procesador de 8 ncleos
(Intel Xeon Processor E5 o
E7), 4 GB de memoria
VMware ESX/ESXi Server v.5.x
+, procesador de 12 ncleos

Entorno de 500 GB como


mnimo

ENU4

Requisitos de plataforma

(Intel Xeon Processor E5 o


E7), 64 GB de memoria
Ninguna
Mnimo de
480 GB
Mnimo de
3 TB

Entorno de mquina
virtual recomendado de
2 TB mnimo

VMware ESX/ESXi Server v.5.x


+, procesador de 8 ncleos
(Intel Xeon Processor E5 o
E7), 4 GB de memoria
VMware ESX/ESXi Server v.5.x
+, procesador de 12 ncleos
(Intel Xeon Processor E5 o
E7), 64 GB de memoria
VMware ESX/ESXi Server v.5.x
+, procesador de 32 ncleos
(Intel Xeon Processor E5 o
E7), 96 GB de memoria

ELM4

1500*

ELM12

30 000*

ELM32

70 000*

Entorno de mquina
virtual recomendado de
250 GB
Entorno de mquina
virtual recomendado de
500 GB mnimo

Ninguna
Mnimo de
480 GB
Mnimo de
3 TB

Entorno de mquina
virtual recomendado de
2 TB mnimo

VMware ESX/ESXi Server v.5.x


+, procesador de 8 ncleos
(Intel Xeon Processor E5 o
E7), 4 GB de memoria
VMware ESX/ESXi Server v.5.x
+, procesador de 12 ncleos
(Intel Xeon Processor E5 o
E7), 64 GB de memoria
VMware ESX/ESXi Server v.5.x
+, procesador de 32 ncleos
(Intel Xeon Processor E5 o
E7), 96 GB de memoria

EV2

500

EV5

5000

EV10

15 000

Entorno de mquina
virtual recomendado de
250 GB
Entorno de mquina
virtual recomendado de
500 GB mnimo
Entorno de mquina
virtual recomendado de
2 TB mnimo

Ninguna
Mnimo de
480 GB
Mnimo de
3 TB

VMware ESX/ESXi Server v.5.x


+, procesador de 8 ncleos
(Intel Xeon Processor E5 o
E7), 4 GB de memoria
VMware ESX/ESXi Server v.5.x
+, procesador de 12 ncleos
(Intel Xeon Processor E5 o
E7), 64 GB de memoria
VMware ESX/ESXi Server v.5.x
+, procesador de 32 ncleos
(Intel Xeon Processor E5 o
E7), 96 GB de memoria

38

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Requisitos de ESXi para mquinas virtuales


Divisin de la unidad de almacenamiento

Nmero de
modelo

Capacidad
de EPS

ELMERCVM4

1500

ELMERCVM12

5000

Almacenamiento
mecnico
Entorno de mquina
virtual recomendado de
250 GB
Entorno de mquina
virtual recomendado de
500 GB mnimo

SSD
Ninguna
Mnimo de
240 GB

Requisitos de plataforma
VMware ESX/ESXi Server v.5.x
+, procesador de 8 ncleos
(Intel Xeon Processor E5 o
E7), 4 GB de memoria
VMware ESX/ESXi Server v.5.x
+, procesador de 12 ncleos
(Intel Xeon Processor E5 o
E7), 64 GB de memoria

ACV12

<30 000*

ACV32

<80 000*

Entorno de mquina
virtual recomendado de
250 GB
Entorno de mquina
virtual recomendado de
500 GB mnimo

Mnimo de
480 GB

VMware ESX/ESXi Server v.5.x


+, procesador de 12 ncleos

Mnimo de
3 TB

(Intel Xeon Processor E5 o


E7), 64 GB de memoria
VMware ESX/ESXi Server v.5.x
+, procesador de 32 ncleos
(Intel Xeon Processor E5 o
E7), 96 GB de memoria

APM4

250 Mbps

APM12

500 Mbps

Entorno de mquina
virtual recomendado de
250 GB
Entorno de mquina
virtual recomendado de
500 GB mnimo

Ninguna
Mnimo de
480 GB

VMware ESX/ESXi Server v.5.x


+, procesador de 8 ncleos
(Intel Xeon Processor E5 o
E7), 4 GB de memoria
VMware ESX/ESXi Server v.5.x
+, procesador de 12 ncleos
(Intel Xeon Processor E5 o
E7), 64 GB de memoria

Divisin de la unidad de almacenamiento


Si el modelo tiene ms de 250 GB y necesita usar la configuracin 256 MB to 2 GB (De 256 MB a 2 GB),
deber dividir la unidad de almacenamiento de la mquina virtual.
Procedimiento
1

Seleccione el servidor ESX, haga clic en la ficha Configuration (Configuracin) y, despus, en Storage
(Almacenamiento) en la seccin Hardware (Hardware).
La mquina virtual hace uso de diversas funciones que requieren CPU y RAM. Si el entorno ESXi
comparte los requisitos de CPU/RAM con otras mquinas virtuales, el rendimiento de la mquina
virtual se ver afectado. Planifique la capacidad de CPU y RAM de acuerdo con los requisitos.

Haga clic en Add Storage (Agregar almacenamiento) y, despus, seleccione Disk/LUN (Disco/LUN).

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

39

Requisitos de ESXi para mquinas virtuales


Instalacin de la mquina virtual

Seleccione un disco disponible y, despus, seleccione la opcin correcta para el espacio libre en
disco: Use 'Free space' (Usar "espacio libre") en el caso de una unidad existente o Use all available partitions
(Usar todas las particiones disponibles) en el caso de una unidad.
Puede seleccionar el espacio libre en el disco duro necesario para el servidor, pero el requisito
correspondiente a la mquina virtual es 500 GB. Si no cuenta con 500 GB disponibles, recibir un
error al desplegar la mquina virtual. McAfee recomienda configurar el aprovisionamiento con el
valor Thick (Grueso).

Asigne un nombre a la unidad de almacenamiento y, despus, seleccione 512 GB, Block size: 2 MB
(512 GB, tamao de bloque: 2 MB) en la lista desplegable Maximum file size (Tamao mximo de
archivo) para asegurarse de disponer de los 500 GB de espacio libre en la unidad.

Instalacin de la mquina virtual


Tras instalar y aplicar la clave a una mquina virtual, esta imita el funcionamiento normal de ESM.
Antes de empezar
Compruebe que su equipo se ajuste a los requisitos mnimos.
Procedimiento
1

Acceda a la raz de la unidad de CD (para la instalacin mediante CD) o descargue los archivos
proporcionados por el Soporte de McAfee en el equipo local.

En vSphere Client (Cliente vSphere), haga clic en la IP del servidor en el rbol de dispositivos.

Haga clic en File (Archivo) y seleccione Deploy OVF Template (Desplegar plantilla OVF).

Designe el nombre, la carpeta para instalar la mquina virtual, la configuracin de


aprovisionamiento de disco y la opcin VM Networking (Red de mquina virtual).

Despliegue los archivos en el servidor ESXi, seleccione la mquina virtual y asegrese de que lo
siguiente est establecido en la opcin Edit Virtual Machine (Editar mquina virtual).

Seleccione la configuracin de red correcta para sus conmutadores/adaptadores de red ESXi y,


despus, haga clic en Play (Ejecutar) para iniciar la mquina virtual.

Mediante el men de la mquina virtual, establezca la IP de administracin 1, la mscara de red, el


gateway y las direcciones DNS; a continuacin, pulse Esc para activar el men.

Configure la interfaz de red en la mquina virtual, guarde los cambios antes de salir de la ventana
Menu (Men) y aplique la clave al dispositivo.

Configuracin de la mquina virtual


Una vez instalada la mquina virtual, deber configurar la interfaz de red.
Procedimiento

40

Haga clic en Esc, desplcese hacia abajo hasta MGT IP Conf (Conf. IP admin.) en la pantalla LCD y
haga clic en Intro dos veces.

Establezca la direccin IP utilizando las flechas para cambiar el valor del dgito activo y para pasar
de un dgito a otro; a continuacin, haga clic en Intro.

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Requisitos de ESXi para mquinas virtuales


Aplicacin de una clave al dispositivo de mquina virtual

Desplcese hasta Netmask (Mscara de red) y establezca el valor mediante las flechas.

Desplcese hasta Done (Listo) y haga clic en Intro. Despus, desplcese hacia abajo hasta Gateway
(Gateway) y haga clic en Intro.

Establezca la direccin del gateway a travs de las flechas, desplcese hacia abajo hasta Done
(Listo) y pulse Intro.

Desplcese hacia abajo hasta DNS1 (DNS 1), pulse Intro y seleccione la direccin del servidor DNS
mediante las flechas.

Desplcese hacia abajo hasta Done (Listo) y pulse Intro.

Para cambiar el puerto de comunicacin cuando el sistema funcione en el modo FIPS (vase Acerca
del modo FIPS), pulse la flecha hacia abajo dos veces y, despus, pulse Intro.
No cambie el puerto de comunicacin TCP.

Cambie el nmero de puerto y pulse Intro.


Tome nota del nuevo nmero de puerto. Introdzcalo en el momento de aplicar la clave al
dispositivo.

10 Desplcese hasta Save Changes (Guardar cambios) y haga clic en Intro.

Aplicacin de una clave al dispositivo de mquina virtual


Es necesario aplicar una clave al dispositivo para establecer un vnculo entre el dispositivo y el ESM.
Antes de empezar
Conecte fsicamente el dispositivo a la red (vase Instalacin de los dispositivos McAfee
ESM).
Procedimiento
Para ver las definiciones de las opciones, haga clic en ? en la interfaz.
1

En el rbol de navegacin del sistema, haga clic en un sistema o un grupo y, despus, en el icono
Agregar dispositivo del panel de acciones.

Introduzca la informacin solicitada en cada una de las pginas del Asistente de adicin de dispositivos
(vase Adicin de dispositivos a la consola de ESM en la Gua del producto de McAfee Enterprise
Security Manager).

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

41

Requisitos de ESXi para mquinas virtuales


Aplicacin de una clave al dispositivo de mquina virtual

42

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Instalacin de los adaptadores SAN


qLogic 2460 o 2562

El qLogic QLE2460 es un adaptador nico de canal de fibra PCIe x4 de 4 GB. El qLogic QLE2562 es un
adaptador nico de canal de fibra PCIe x8 de 8 GB. Se pueden conectar directamente al dispositivo
SAN o a travs de un conmutador SAN.
Antes de empezar

Asegrese de que el dispositivo o el conmutador SAN que se van a conectar lleven a


cabo la negociacin automtica.

Asegrese de que el administrador de SAN asigne y cree espacio en el SAN, adems de


asignarlo al canal donde est conectado el adaptador qLogic. Use el nombre de puerto
WWPN para el adaptador. El WWPN se encuentra en la tarjeta del adaptador, en la bolsa
antiesttica y en la caja.

Procedimiento
1

Apague el dispositivo en el que vaya a instalar el adaptador SAN.

Inserte el adaptador, coloque el dispositivo de nuevo en el bastidor y conecte los cables.


En el caso de los dispositivos 3U, inserte el adaptador en la ranura ms cercana a la cubierta
protectora de la memoria.

El mensaje de arranque de la BIOS del adaptador informar de que el adaptador est instalado y
en funcionamiento. Si no aparece este mensaje o si la tarjeta no presenta luces rojas, amarillas o
verdes, significa que la tarjeta no se reconoce. De ser as, asegrese de que la tarjeta est bien
colocada o insrtela en una ranura PCI distinta.
3

Inicie el dispositivo.
El entorno operativo llevar a cabo la deteccin y cargar el controlador QLAXXX. El mensaje
Mounting Storage Facilities (Servicios de almacenamiento de montaje) mostrar OK (Aceptar) y el inicio
continuar.

Mediante la consola de ESM, aplique la clave al dispositivo.

Una vez que el dispositivo tenga la clave aplicada, la pgina Propiedades incluir la opcin Volmenes SAN.

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

43

Instalacin de los adaptadores SAN qLogic 2460 o 2562

44

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Instalacin del DAS

El DAS es un dispositivo complementario para un ELM o un ESM de las series 4xxx/5xxx/6xxx.


La unidad DAS se suministra con un chasis y una tarjeta RAID LSI 9280-8e para:

ETM-5205

ENMELM-4600

ETM-5510

ENMELM-5205

ETM-5600

ENMELM-5510

ETM-5750

ENMELM-5600

ETM-6000

ENMELM-6000

ETM-X3

ELM-4600

ETM-X4

ELM-5205

ETM-X5

ELM-5510

ETM-X6

ELM-5600

ESMREC-5205

ELM-5750

ESMREC-5510

ELM-6000

Procedimiento
1

Encienda el ESM tras un procedimiento de cierre normal.

Saque el dispositivo del bastidor y abra la cubierta superior. Puede que necesite retirar un pequeo
tornillo situado en la parte delantera o trasera de la cubierta.

Instale la tarjeta RAID LSI 9280-8e en la ranura 4 del ESM.

En el caso de los dispositivos con el frontal naranja, si la tarjeta RAID Areca o 3Ware est en la
ranura 4, mueva esa tarjeta RAID a la ranura 6. Si el dispositivo McAfee ESM tiene instaladas
tanto una tarjeta RAID Areca o 3Ware como una tarjeta SSD, instale la tarjeta RAID LSI
9280-8e en la ranura 5.

En los dispositivos con el frontal negro, instale la tarjeta en una ranura libre.

Vuelva a colocar la cubierta del dispositivo McAfee ESM e insrtelo de nuevo en el bastidor.

Inserte los conectores de cable en las ranuras 1 y 2 correspondientes a las ranuras externas de la
tarjeta RAID LSI 9280-8e. Al colocar el cable en su sitio, se producir un chasquido.

Verifique que todas las unidades estn bien insertadas en el DAS y, despus, coloque los rieles
internos en el dispositivo DAS e insrtelo en el bastidor.

Inserte los cables de datos en las ranuras primera y tercera de la parte posterior del dispositivo
DAS. Al colocar los cables en su sitio, se producir un chasquido.

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

45

Instalacin del DAS

8
9

Inserte los cables de alimentacin y, despus, encienda el dispositivo DAS.


Aparecer una luz de prueba para todas las unidades. La unidad con la luz roja corresponde a la
reserva activa para el DAS.

10 Encienda el dispositivo McAfee ESM y busque la utilidad BIOS de la tarjeta RAID LSI 9280-8e.
El dispositivo DAS ya dispone de formato y no requiere la configuracin de un conjunto de discos
RAID. Si ve un mensaje que indica que RAID no est presente, pngase en contacto con el Soporte de
McAfee para crear el RAID.

11 Inicie sesin y ejecute el comando df h para asegurarse de tener una unidad /das1_hd.
En la pgina Propiedades del sistema de la consola de ESM, el campo Hardware de la pgina Informacin del
sistema refleja el aumento de tamao de la unidad de disco duro con la etiqueta /data_hd.

46

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Instalacin de los dispositivos en un


bastidor

Se recomienda instalar los dispositivos en un bastidor para proteger tanto los dispositivos como el
cableado de daos o desconexiones accidentales.
Contenido
Instalacin del juego de rieles AXXVRAIL
Extraccin del chasis

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

47

Instalacin de los dispositivos en un bastidor


Instalacin del juego de rieles AXXVRAIL

Instalacin del juego de rieles AXXVRAIL


Junto con cada dispositivo, se incluye un juego de rieles AXXVRAIL para la instalacin en un bastidor.
Procedimiento
1

Instale los rieles en el bastidor.


a

Tire del botn de liberacin (F) a fin de retirar el elemento interno (D) de la corredera.

Componentes
A - Lengeta delantera
B - Elemento exterior
C - Lengeta trasera
D - Elemento interior
E - Pasador de bloqueo de seguridad
F - Botn de liberacin

48

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Instalacin de los dispositivos en un bastidor


Instalacin del juego de rieles AXXVRAIL

Alinee las lengetas en la posicin vertical que prefiera en el bastidor y, despus, inserte los
tornillos.

Mueva el retn a la parte delantera de la corredera.

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

49

Instalacin de los dispositivos en un bastidor


Instalacin del juego de rieles AXXVRAIL

50

Instale el chasis.
a

Alinee los agujeros del elemento interior con los separadores del chasis.

Mueva el elemento interior en la direccin mostrada en la imagen siguiente.

Instale el chasis en las correderas fijas; para ello, tire del botn de liberacin del elemento
interior a fin de desbloquearlo y coloque el chasis en su sitio.

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Instalacin de los dispositivos en un bastidor


Extraccin del chasis

Extraccin del chasis


Es posible sacar el chasis de los rieles.
Procedimiento
1

Extienda al mximo las correderas hasta que se bloqueen.

Tire del botn de liberacin a fin de soltar el bloqueo y desconecte el elemento interior de la
corredera.

Empuje la clavija de bloqueo de seguridad para soltar el elemento interior del chasis.

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

51

Instalacin de los dispositivos en un bastidor


Extraccin del chasis

52

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Avisos normativos

La siguiente informacin sobre normativas se aplica a las distintas plataformas que se pueden
emplear.
Tabla F-1

Plataformas basadas en SuperMicro

Emisiones
electromagnticas

Inmunidad
electromagntica

Seguridad

McAfee 1U

McAfee 2U o 3U

FCC Clase B, EN 55022 Clase B,

FCC Clase B, EN 55022 Clase B,

EN 61000-3-2/-3-3

EN 61000-3-2/-3-3

CISPR 22 Clase B

CISPR 22 Clase B

EN 55024/CISPR 24,

EN 55024/CISPR 24,

(EN 61000-4-2, EN 61000-4-3,

(EN 61000-4-2, EN 61000-4-3,

EN 61000-4--4, EN 61000-4-5,

EN 61000-4--4, EN 61000-4-5,

EN 61000-4-6, EN 61000-4-8,

EN 61000-4-6, EN 61000-4-8,

EN 61000-4-11) 55024

EN 61000-4-11) 55024

EN 60950/Conforme con IEC 60950, EN 60950/Conforme con IEC 60950,


Certificacin UL (EE. UU.)

Certificacin UL (EE. UU.)

Certificacin CUL (Canad)

Certificacin CUL (Canad)

Certificacin TV (Alemania)

Certificacin TV (Alemania)

Marcado CE (Europa)

Marcado CE (Europa)

Tabla F-2 Plataformas basadas en DAS


DAS-50, DAS-100
Tensin de entrada

100/240 Vca

Frecuencia de entrada

50/60 Hz

Fuente de alimentacin

1400 W X3

Consumo de energa

472 W a 120 Vca


461 W a 240 Vca

Amperios (mx.)

9,4 A

Altitud (mx.)

De -0,01 a 3 km

Temperatura (mx.)

De 10 a 35 C (en funcionamiento)
De -40 a 70 C (en reposo)

Altitud

De -0,01 a 3 km (en funcionamiento) y de -0,01 a 7,60 km (en reposo)

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

53

Avisos normativos

Tabla F-2 Plataformas basadas en DAS (continuacin)


DAS-50, DAS-100
Vatios

471,27

Humedad

En funcionamiento: del-10 % al 85 %
(sin condensacin)
En reposo: del -10 % al 90 %

Tabla F-3 Plataformas basadas en Intel 1U


Parmetro

Lmites

Temperatura de funcionamiento

De +10 C a +35 C con una tasa mxima de variacin no


superior a 10 C por hora

Temperatura en reposo

De -40 C a +70 C

Humedad en reposo

90 % sin condensacin a 35 C

Ruido acstico

Potencia de sonido: 7,0 BA en estado inactivo con


temperatura ambiente de oficina normal (23 +/- 2 C)

Impacto en funcionamiento

Semionda sinusoidal, pico de 2 g, 11 ms

Impacto sin embalaje

Trapezoidal, 25 g, cambio de velocidad de 345,44 cm/s (de


18,14 kg a >36,29 kg)

Impacto con embalaje

Cada libre sin paletizar de 61 cm (de 18,14 kg a


>36,29 kg)

Impacto en funcionamiento

Semionda sinusoidal, pico de 2 g, 11 ms

Vibracin sin embalaje

De 5 Hz a 500 Hz, 2,20 g RMS aleatorio

DES

+/-12 kV en descarga area y 8 K por contacto

Requisito de refrigeracin del sistema 486,50 W


en vatios
Tabla F-4 Plataformas basadas en Intel 2U
Parmetro

Lmites

Temperatura Funcionamiento

ASHRAE Clase A2: funcionamiento continuo. De 10 C a


35 C con un tasa mxima de variacin no superior a
10 C por hora.
ASHRAE Clase A3: incluye funcionamiento hasta 40 C un
mximo de 900 horas al ao
ASHRAE Clase A4: incluye funcionamiento hasta 45 C un
mximo de 90 horas al ao

Envo

54

De -40 C a 70 C

Altitud (funcionamiento)

Admite el funcionamiento hasta 3050 m con reducciones de


capacidad de clase ASHRAE

Humedad (envo)

Del 50 % al 90 % sin condensacin, con un mximo en


termmetro hmedo de 28 C (a temperaturas de entre
25 C y 35 C)

Impacto

Funcionamiento

Semionda sinusoidal, 2 g, 11 ms

Sin embalaje

Trapezoidal, 25 g, la variacin de velocidad se basa en el


peso con embalaje

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

Avisos normativos

Tabla F-4 Plataformas basadas en Intel 2U (continuacin)


Parmetro

Lmites
Con embalaje

Peso del producto: de 40 a <80


Altura de cada libre sin paletizar = 45,72 cm
Altura de cada libre paletizado (producto nico) = N/D

Vibracin

De 5 Hz a 500 Hz
2,20 g RMS aleatorio
Con embalaje

De 5 Hz a 500 Hz
1,09 g RMS aleatorio

CA-CC

Tensin

De 90 V a 132 V y de 180 V a 264 V

Frecuencia

De 47 Hz a 63 Hz

Interrupcin de
alimentacin

No hay prdida de datos si se corta la alimentacin hasta


12 ms

Sobretensin en reposo
y en funcionamiento

Unidireccional

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

55

Avisos normativos

56

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

ndice

ACE, configurar interfaz de red 24


acerca de esta gua 5
adaptador SAN, instalar 43
ADM, configurar interfaz de red 24
avisos normativos para plataformas 53
AXXVRAIL, rieles
extraer chasis 51
instalar 48

FIPS
activar 26
FIPS, modo
dispositivo con clave aplicada, agregar 32
extensiones de archivo 32
terminologa 32

H
hardware, requisitos mnimos 9

C
cables de red, identificar 12
conectar dispositivo 11
configurar interfaz de red
ACE 24
ELM 24
Event Receiver 24
contrasea de la consola de ESM 26
convenciones tipogrficas e iconos utilizados en esta gua 5

D
DAS, instalar 45
DEM, configurar interfaz de red 24
dispositivos
conectar 11
configurar 23
iniciar 11
dispositivos, inspeccionar 10
documentacin
convenciones tipogrficas e iconos 5
destinatarios de esta gua 5
especfica de producto, buscar 6

E
ELM, configurar interfaz de red 24
embalaje, inspeccionar 10
ESM, configurar interfaz de red 25
exportar e importar
archivo .exk 33
archivo .puk 33
extensiones de archivo de archivos de exportacin 32

McAfee Enterprise Security Manager 9.5.0

I
identificar cables de red 12
identificar puertos de red en dispositivos 13
iniciar dispositivo 11
iniciar sesin en la consola de ESM 26
inspeccionar embalaje y dispositivo 10
instalar
identificar ubicacin 10
instalar dispositivo
preparativos 9
interfaz de red
configurar en DEM y ADM 24
configurar en ESM 25
configurar en Nitro IPS 23
IPv6, configurar 26

M
mquina virtual
aplicar clave 41
configurar 40
dividir unidad de almacenamiento 39
instalar 40
requisitos 37
McAfee ServicePortal, acceso 6
Modelos de mquina virtual 37
modo FIPS
activar 30
comprobar integridad 31
comunicar con varios dispositivos ESM 33
copia de seguridad de informacin 32
funciones disponibles no conformes 30
funciones eliminadas 30

Gua de instalacin

57

ndice

modo FIPS (continuacin)


funciones solo disponibles en el modo FIPS 30
restaurar informacin 32
seleccionar 30
solucionar problemas 35

red, identificar puertos de cada dispositivo 13


Requisitos de la mquina virtual 37
requisitos mnimos de hardware y software 9

Nitro IPS, configurar interfaz de red 23


nombre de usuario de la consola de ESM 26

ServicePortal, buscar documentacin del producto 6


software, requisitos mnimos 9
solucionar problemas del modo FIPS 35
soporte tcnico, encontrar informacin de productos 6

plataformas, avisos normativos 53


puertos de red, identificar en cada dispositivo 13

tipo de conector, identificar 12


tipo de equipo, identificar 12

qLogic 2460, instalar adaptador SAN 43

ubicacin de instalacin 10

R
receptor, configurar interfaz de red 24

58

McAfee Enterprise Security Manager 9.5.0

Gua de instalacin

0-02

También podría gustarte